隧道安全监控报警系统最大的作用是什么?

隧道安全监控报警系统最大的作用是什么?,第1张

1告警精确度高

智能视频分析系统内置智能算法,能排除气候与环境因素的干扰,有效弥补人工监控的不足,减少视频监控系统整体的误报率和漏报率。

2实时识别报警

基于智能视频分析和深度学习神经网络技术,对隧道监控区域内的异常行为进行监测,报警信息可显示在监控客户端界面,也可将报警信息推送到移动端。

3全天候运行 稳定可靠

智能视频监控系统可对监控画面进行7×24不间断的分析,大大提高了视频资源的利用率,减少人工监控的工作强度。

4告警存储功能

对隧道监控区域内的异常行为实时识别预警,并将报警信息存储到服务器数据库中,包括时间、地点、快照、视频等。

1首先建立跳板机的连接,并配置隧道。打开XShell点击文件菜单再点击新建弹出新建会话属性窗口,名称就取为跳板机,端口是22,主机填写前面假设的ip地址

2点击用户身份验证,填写登录跳板机的SSH用户名和密码。

3为防止跳板机连接过久自动断开,所以这里添加登录脚本直接发送top命令。点击登录脚本,勾选上执行以下等待并发送规则,点击添加弹出等待发送规则添加窗口,在发送框填写top。

4接下来继续配置连接内网服务器的隧道,点击隧道再点击添加按钮进入隧道添加页面,源主机为本机localhost,侦听端口可以在有效范围内随便填写,这里为了区分连接内网哪台服务器,所以用内网服务器ip最后一位加22即522作为侦听端口。目标主机就是我们要通过跳板机访问的内网主机,端口是22。同样的操作再配置一个连接1921681006的隧道,端口不能与522冲突,按刚才的规则可以用622端口。

5到此跳板机的配置已经完成了,下面来建立通过跳板机登录内网服务器的连接会话,首先还是进入新建会话属性窗口,注意一下这次的配置,主机为localhost,侦听端口为刚才的522,即这个配置连接之后是访问内网的1921681005服务器,再配置一下用户身份验证,填写内网服务器的账号和密码,可以再添加一下登录脚本,直接发送进入日志服务器的命令,比如:cd /tmp/logs/xxx这样每次一连接上就进入日志目录。这样一台内网服务器的连接配置就完成了,同样的操作再配置1921681006的连接,端口为622。

6到此跳板机、隧道及内网的两台服务器连接都配置完成了。下面就该测试连接了,先打开跳板机的连接,再打开两台内网服务器的连接,若正常连接上就配置正确了。特别注意:跳板机一定要先打开,因为内网服务器的连接都是基于跳板机的侦听端口。

7另外,XShell的快速命令集也是很方便的,可以编辑好常用命令,按指定快捷键快速输入这些命令。在查看中勾选快速命令,将显示在底部,在工具中找到快速命令集可以添加编辑快速命令。具体操作这里不再详细说明。

   摘 要:文章主要阐述某隧道完善的计算机监控系统架构,针对PLC系统监控进行了详细地分析与研究,旨在有效地提高隧道工程的监控实用性、可靠性,减少交通事故,保障隧道营运安全。

关键词:PLC系统隧道中央监控

中图分类号:U45文献标识码:A 文章编号:

1工程概况

某隧道是大型跨江隧道工程,全长25km,其中左段隧道长11Km,右线隧道长14Km。采用两段沉管法施工,中间连接到小岛岸上,单向净宽度945米,双孔四车道单向行车。洞内设计车速50㎞/h。

本隧道监控系统包括:监控管理中心主控制系统、视频图像监视系统、交通监控系统、通风监控系统、排水监控系统、照明监控系统、双回路供电监控系统、火灾检测报警系统、有线广播系统、紧急电话系统等等。

2监控系统整体架构

21 监控系统架构

本隧道现场控制系统及信息传输系统由本地控制器(PLC)、以太网交换机、光纤工业以太网冗余环网、单模光缆等构成。隧道内每隔200m 左右放置1套PLC,在隧道出入口设置4套带有触摸屏的主控制器,共有22套PLC。所有PLC 用多模光缆和工业以太网交换机连接起来,主控制器通过工业以太网交换机和光纤连通至监控所控制管理计算机,对整个隧道运营控制进行管理。其系统配置如图1所示。

图1隧道控系统配置图

22 PLC系统构成

PLC 可编程控制器多应用于工业生产控制领域,在大量采集离散数据和产生逻辑动作的工程中取代大量顺序控制的开关。由于 PLC 具有可编程、组合灵活、适应范围广、可用于恶劣环境等特点,它逐渐发展成为自动化领域不可代替的一部分。PLC主要有CPU 模块、 I/ O 模块、开关量输入输出模块、模拟量输入模块、串口通信模块、电源模块、底板或机架等构成。本系统采用欧姆龙(OMRON)CS1D系列PLC。本地控制器主要由数字量输入模块、数字量输出模块、模拟量输入模块、串口通信模块和以太网模块构成。如图2 所示。

图2 隧道监控系统结构图

23 PLC点数功能分配

隧道基于安全考虑需要设置监控设备众多, PLC 设备数量也较大,共22套,根据其附近设备的性能配置各种相应功能模块,其中VI/ CO/TW,光强检测用模拟量输入模块,车辆指示器、照明、信号灯、风机、水位、供配电等用开关量输入输出模块,车流检测、可变情报显示板用串口通信模块等。

24 PLC 主要功能

(1)收集隧道制定区域检测设备现场信息,包括CO/VI检测器、风速检测器、光强检测仪、 车辆检测器等。

(2)对收集信息进行预处理并上传给隧道监控中心的系统服务器。如:隧道内的CO正常运营时允许浓度一般在250ppm,交通阻滞时(隧道内各车均以怠速行驶,平均车速为 l0km/h时可为300ppm;隧道内烟雾允许浓度为7000011/m;风速正常运营时推荐为l0m/s)。

(3)接收隧道管理站计算机的各种控制命令(如控制风机的启、停、照明开关等) ,将控制命令和设备运行状态比较后, 发出对下端执行设备的控制指令(如发给风机、水泵、照明柜、 车道控制标志、信号灯等的指令) 。

(4)监视系统各部分运行状态和进程,对系统中出现异常情况进行报警和记录,甚至自动终止运行。

(5)可存储预置常用和特殊的程序,如交通事故处理程序、火灾紧急处理程序等(即当遇到交通事故时的紧急处理措施,如:改变交通信号标志,风机的控制,发出报警信息等等)。

3 PLC监控系统

31控制原理

本隧道监控设备主要包括:车辆检测器、风速/风向检测器、CO/VI 检测器、光强检测器、摄像机、视频检测、火灾报警、隧道广播等等。它将采集隧道内行车信息、风速、一氧化碳、能见度、光强度、风机状态、火灾情况、车辆事故情况等等,并通过信息发布系统发出相应信息,引导车辆行驶。

32 视频监控系统

隧道电视监控系统由32路视频检测器、摄像机、数据光端机、交通监控计算机、监视器、DLP 大屏幕投影、硬盘录像机组成。隧道的左右洞共设置了40台防水护罩定焦摄像机,4台事故监测摄像机,在隧道出入口设置4台光16光倍数自动聚焦云台式摄像机。系统对隧道出、入口及隧道内的交通流量及道路使用状况进行监视,及时、直观地得到隧道现场情况的画面,帮助辨认交通、火灾事故的类型及其严重程度,还能够对视频图像进行录像、打印,以便分析及取证。

33交通控制系统

隧道入口的车辆检测器对出入隧道车辆的车速、车流量进行检测,把搜集到的信息通过PLC设备通讯板经过隧道多模光纤冗余环网接至隧道监控所管理计算机,经过对收集到信息进行确认、加工处理,监控所根据隧道运行情况来控制信号灯和车道指示器的状态,根据车辆、车速情况调整限速标志及情报板内容,同时指令通过通信系统传送到PLC,由PLC对隧道交通信号灯、可变情报板等诱导设备的状态进行控制。

34通风控制系统

通风控制系统由安装在隧道内的VI/CO和TW检测器、PLC 模拟量输入模块、 通风控制计算机地图板等构成,VI/CO和TW 检测器检测隧道内环境信息,监控中心根据这些参数判定所开启的风机是否合适。如不合适则对风机的启/停及转速进行调整,进行合适的增加、减少风机的开启数量,修正风机控制规则表,同时将风机控制指令发送到PLC数字量输出模块,PLC对风机进行直接控制。

35排水控制系统

隧道共有4个雨水泵房,2个江中清污泵房。共安装17台大功率的潜水泵,排水控制系统只受计算机控制系统监测,具体内容包括集水池的实时液位、水泵的运行状态、故障状态。每个泵房集水池分别安装静压液位探测器,PLC收集现场水位位置信号上传中央计算机,可以实时探测每个集水池的液位情况。

36照明控制系统

照明控制系统由安装在隧道口的4套光亮检测器、PLC 模拟量输入模块、照明控制计算机、地图板等构成。光亮检测器测得反映照度的4~20mA 形式电信号,通过模拟量输入模块送到就近的PLC,由该 PLC 控制相应的基本照明和加强照明开关,使洞内照度与洞外照度达到比较平缓的过渡。

37 供配电控制系统

隧道共设有两回路独立电源供电。当其中一回路事故或检修停电时,另外一路电源会自动合闸供电,本控制系统主要是通过PLC控制点对10KV高压独立电源及负荷开关运行分、合闸状态进行监控。

38火灾控制系统

火灾报警控制系统包括手动报警按钮,安装在消防箱内联动开关,以及重点部位(如配电房、水泵房等)烟雾和温度检测器等。一但发生火灾事故,司乘人员在最短时间内对事故进行控制和报警,火灾报警模块将报警信号送回计算机,计算机系统进入紧急火灾状况,隧道照明立刻转到晴朗最亮级别,并按照预先编制的通风方式启动相关风机,火灾报警附近的摄像机画面被切换到监视器画面,并实现自动录像,同时监控中心及时调动救援力量,避免事故扩大。

4 结束语

计算机控制系统是自动控制系统发展中的高级阶段,随着现代化工业过程复杂性与集成度的提高,计算机控制系统得到了迅速的发展。PLC 构成的隧道信息发布系统方案,使得整个系统的有用信息得到完全共享,信息利用率大大提高,控制质量更稳定,PLC具有可编程、组网灵活、适应范围广等特点,这种监控方式较好地发挥了计算机和PLC的各自优势,较好地适应了恶劣环境下的隧道监控系统。

参考文献

[1] CS1D-H(DPL01)PA(PD)CS1D 双机系统操作手册2003 (9)

[2] 张良PLC在高速公路隧道监控系统中的应用[J] 微计算机信息2004 (2)

[3] 黄绪东隧道监控系统PLC的应用分析[J]可编程控制器与工厂自动化2008(4)

注:文章内所有公式及图表请用PDF形式查看。

HTTP 代理隧道(HTTP Proxy Tunnel)是一种将普通的 HTTP 流量通过代理服务器转发的技术,通常用于加密和保护传输数据。HTTP 代理隧道可以用于访问那些在本地网络中被封锁的网站,也可以用于隐藏本地网络的 IP 地址。

当一个客户端请求通过 HTTP 代理隧道时,请求会被发送到代理服务器,代理服务器会将请求转发给目标服务器。代理服务器与目标服务器之间建立一个加密通道,数据在这个通道上被传输,以保证数据的机密性和完整性。因此,即使客户端和目标服务器之间的通信被监听或截获,攻击者也无法获得实际传输的数据内容。

HTTP 代理隧道通常使用 SSL(Secure Sockets Layer)或 TLS(Transport Layer Security)协议进行加密。客户端和目标服务器之间建立的加密通道称为 SSL/TLS 隧道。在 SSL/TLS 隧道建立后,数据传输是端到端的,即使代理服务器也无法查看或修改数据。

总的来说,HTTP 代理隧道是一种可靠的保护数据传输的方法,适用于需要保护数据机密性和完整性的网络应用程序。目前,巨量HTTP平台提供稳定的隧道**,注册即可免费试用。

ISATAP ( Intra-Site Automatic Tunnel Addressing Protocol,站内自动隧道寻址协议)是一种地址分配和主机到主机、主机到路由器和路由器到主机的自动隧道技术,它为IPv6主机之间提供了跨越IPv4内部网络的单播IPv6连通性 ISATAP一般用于IPv4网络中的IPv6/IPv4节点间的通信。ISATAP使用本地管理的接口标识符::0:5EFE:wxyz,其中: 0: 5EFE部分是由Internet号码分配中心(IANA)所分配的机构单元标识符 (00-00-5E)和表示内嵌的IPv4地址类型的类型号(FE)组合而成的。 wxyz部分是任意的单播IPv4地址,既可以是私有地址,也可以是公共地址。

编辑本段特征

  任何有效的IPv6单播地址的64位前缀都可以和ISATAP接口标识符相结 合,它们包括链路本地地址前缀(FE80::/64)、全球前缀(包括6to4前缀)和 站点本地前缀。 ISATAP地址中也包含了一个内嵌的IPv4地址,这一点与IPv4映射地址、6over4地址和6to4地址类似。内嵌的IPv4地址的作用是:在发往ISATAP地址的IPv6通信流通过隧道跨越了IPv4网络后,可用它来确定IPv4报头中的源IPv4地址或目标IPv4地址。

编辑本段技术原理

  ISATAP过渡技术基本原理如图1所示。

  图1 ISATAP技术基本原理 双栈主机在与其他主机或路由器通信之前,首先要获得一个ISATAP地址。双栈主机先向ISATAP服务器发送路由请求,得到一个64位的IPv6地址前缀,然后再加上64位的接口标识符∷0:5EFE:XXXX(这里的XXXX是双栈主机的IPv4单播地址),这样就构成一个ISATAP地址。双栈主机配置了ISATAP地址后,就成了一个ISATAP客户机,进而就可以在IPv4域内和其他的ISATAP客户机进行通信了。一般来说,ISATAP地址的配置既支持无状态地址自动配置方式,也支持手工配置方式。 1同一个IPv4域内ISATAP主机间的通信过程 在同一个IPv4域内,两台ISATAP客户机的通信过程如下: ①双栈主机1获得双栈主机2的ISATAP地址后,将需要发送的数据包交给ISATAP接口进行发送; ②ISATAP从该数据包的IPv6源地址和目的地址中提取出相应的IPv4源和目的地址,并对该数据包用IPv4头部进行封装; ③封装后的数据包按照其IPv4目的地址被发送到双栈主机2; ④双栈主机2接收到该数据包后对其解封装,得到原始IPv6数据包; ⑤双栈主机2通过与上述过程类似的过程将应答数据返回给双栈主机1。 从上面的通信过程中我们可以看出,ISATAP实际上是将IPv4网络作为一个承载平台,通过在其上面建立一个IPv6-in-IPv4自动隧道来完成IPv6通信的。 2 ISATAP主机与其他网络之间的通信过程 ISATAP主机除了可以在ISATAP域内与其他ISATAP主机通信外,还可以通过ISATAP路由器实现与其他网络的通信。比如,ISATAP主机就可以通过ISATAP路由器与IPv6网络中的IPv6服务器进行通信,其通信原理如图2所示,通信过程如下:

  图2 ISATAP主机与IPv6网络中的IPv6服务器之间的通信过程 ①ISATAP主机获得ISATAP地址(站点本地地址),并将下一跳跃点next hop 设为ISATAP 路由器的ISATAP地址(站点本地地址); ②当ISATAP主机送出目的地为所在子网络以外的地址时,ISATAP先将IPv6数据包进行IPv4封装,然后以隧道方式送到ISATAP 路由器的IPv4地址; ③ISATAP 路由器除去IPv4包头后,将IPv6 数据包转送给IPv6网络中的目的IPv6服务器; ④IPv6服务器直接将应答的IPv6数据包发回给ISATAP网络; ⑤在应答IPv6数据包经过ISATAP路由器时,ISATAP路由器先将应答IPv6数据包进行IPv4封装,然后再转发给ISATAP主机; ⑥ISATAP主机收到应答数据包后,将数据包去掉IPv4包头,恢复成原始IPv6数据包。 通过上述步骤,ISATAP主机与IPv6网络中的IPv6服务器完成了一次完整的数据通信过程。

编辑本段地址解析相关机制

  ISATAP过渡技术通过IPv6的邻居发现机制(参见IETF RFC 2461)来实现路由重定向、邻居不可达检测(NUD)和路由下一跳选择。 ISATAP地址的获得是由链路层IPv4地址通过静态计算得到的。在获得了ISATAP地址之后,主机通过发送邻居请求和接收邻居宣告消息来确认邻居是否可达。另外,主机还需要执行邻居不可达检测。因为是在某一个ISATAP域内实现的,所以它假设IPv4地址是不重复的,这样ISATAP地址也就不需要进行重复地址检测。 ISATAP节点在执行路由器和前缀发现时,除了使用邻居发现中的数据结构前缀列表和默认路由器列表外,ISATAP链路还增加了一个新的数据结构——潜在路由器列表(PRL),以及一个新的配置变量PrlRefreshInterval。潜在路由器列表列出潜在的、可供ISATAP节点使用的路由器;变量PrlRefreshInterval用来设置初始化之后连续两次PRL重新刷新的间隔秒数。

编辑本段技术优点

  ISATAP过渡技术具有如下优点: ①ISATAP过渡技术所使用的IPv6地址前缀可以是任何合法的IPv6 单点传播的64 位前缀,包括全球性地址前缀(以2001:,2002:,3ffe:开头)、链路本地前缀(以fe80:开头)和站点本地前缀(以fec0: 开头)等等,这使得该项技术很容易与其他过渡技术结合起来使用,尤其是在和6 to 4隧道技术相结合使用时,可以使内部网的双栈主机非常容易地接入IPv6主干网; ②ISATAP过渡技术不要求隧道端节点必须具有全球惟一的IPv4地址,只要双栈主机具有IPv4单播地址即可,不管该地址公有的还是私有的都可以。这样也就有效地避免了IPv4地址不足的问题; ③ISATAP过渡技术不需要站点提供特殊的IPv4服务(例如多播等),实现起来简便易行; ④使用ISATAP过渡技术时,在边界网关上不影响聚合范围的情况下,能够在IPv4站点内部署新的IPv6主机,因此可用于内部私有网中各双栈主机之间进行IPv6通信。

编辑本段网络安全问题及应对策略

  由于ISATAP使用隧道技术,所以隧道技术所面临的网络安全问题也同样是ISATAP所面临的网络安全问题,它最容易受到的攻击就是地址欺骗攻击。如果不加防范,可以很容易地通过地址欺骗攻击将大量的协议类型为41的数据包注入到ISATAP链路中。ISATAP 网络所受到的地址欺骗攻击可能来自于ISATAP 网络外部。由于在整个IPv4 站点中都使用ISATAP链路,所以对于来自于站点外的攻击可以通过严格限制对站点的访问来限制对链路的访问,也就是要考虑在网络入口处的数据过滤问题,通过在站点的边界路由器入口处执行IPv4数据过滤、IPv6数据过滤和协议类型为41的数据包过滤来保证。 ISATAP 网络所受到的地址欺骗攻击也可能来自于ISATAP 网络内部。站点内的地址欺骗攻击可以通过一个伪装成路由器的节点来进行,ISATAP网络内部所有的ISATAP主机都处于相同的链路上,这种来自于相同链路上的攻击很难防止,尤其是在ISATAP网络内部存在大量主机的时候。考虑到在PRL中提供了路由器ISATAP 公布的IPv4接口地址,所以可以将这些地址用在安全防范的策略之中。可是,这种防范方法需要保证随时更新PRL数据,这个操作通过手工实现几乎是不可能的,而目前还没有更好的自动实现的解决方案,这也就成了ISATAP技术的最大弱点。 再有,由于站点内的所有ISATAP主机都在同一个IPv6链接上,尽管可以像通常一样在ISATAP路由器处监控流量,但是由于ISATAP路由器处于站点的边缘,而且在站点内的主机之间通过ISATAP链路传输的包并不经过该路由器,因此根本没有办法监控和排除出现内部攻击的可能性。为了有效地防止来自于ISATAP站点内源IPv6地址欺骗的攻击,需要在路由器的ISATAP接口上启用缓解地址欺骗攻击的安全机制,至少ISATAP站点的边界网关必须记录地址欺骗源地址的来源。这样,一旦出现了地址欺骗攻击,还可以利用这些记录进行分析,并能够很快地找出产生地址欺骗攻击的源头。 由于ISATAP技术使用RFC 2461所述的邻居发现协议,而邻居发现协议最容易受到的攻击是拒绝服务(DoS)攻击。因此,这方面的安全问题也需要加以考虑。有关这方面的具体防范措施可参考IETF RFC 2461中的“安全考虑(Security Considerations)”一节。

hw马上就开始了,突然心血来潮想做DNS Beacon上线的实验,万一hw碰上了不至于两眼黑,最起码能扯扯淡

随着目前攻击者越来越多地利用DNS通道来建立隧道与C2通信。从本地计算机到Internet的任何通信(不包括基于静态IP的通信)都依赖于DNS服务,限制DNS通信可能会导致合法远程服务的断开,因此,企业防火墙通常配置为允许UDP端口53(由DNS使用)上的所有数据包。

为了进一步做仿真模拟实验,在win7虚拟机上设置防火墙出网策略,只允许访问内网以及dns出网,但是因为windows防火墙的策略是阻断优先于放行,导致一直没有配置好环境,最终通过将阻断策略分为两条得以解决:

主机记录可以将DNS中的域名称对应到IPv4地址。

PTR可以定义某个对应的域名。

CNAME记录可以将注册的不同域名都转到一个域名记录上,由这个域名记录统一解析管理,与A记录不同的是,CNAME别名记录设置的可以是一个域名的描述而不一定是IP地址。

NS记录用来指定该域名是由哪个DNS服务器来进行解析的,可以把一个域名的不同二级域名分别指向到不同的DNS系统来解析。

TXT记录一般是为某条记录设置说明,比如你新建了一条acom的TXT记录,TXT记录内容"this is a test TXT record",然后用nslookup -qt=txt acom ,你就能看到"this is a test TXT record"的字样了。

DNS协议解析过程分为两种,迭代查询和递归查询。

本机查询本地域名服务器,这部分属于递归查询。

本地域名服务器查询根域名服务器,这部分属于迭代查询。

DNS隧道是隐蔽信道的一种,通过将其他协议封装在DNS协议中进行通信。封装由客户端完成,将DNS流量还原成正常的流量由服务器完成。DNS隧道攻击利用了防火墙放行DNS的特点以及协议解析流程来实现的。

1)直连型DNS隧道:

2)域名型DNS隧道(中继):

DNS隧道建立的过程:

DNS Beacon原理:

发送端将隐蔽数据信息切分并且编码后封装到DNS报文域名中进行传输,每一级域名长度为63,域名总长度不超过253,接收端收到DNS报文后提取域名中的隐蔽信息字段进行解码重组还原得到IP报文。主要的工具有DNSCat,Iodine等

首先配置域名的记录。将自己的域名 wwwhackercom 解析到VPS服务器地址。然后创建NS记录,将 ns1hackercom 指向 wwwhackercom :

然后使用ping命令配合tcpdump观察一下是否有流量经过:

CS开启DNS Beacon监听:

生成DNS木马,只要木马在目标主机执行成功,我们的CobaltStrike就能接收到反弹的shell。但是默认情况下,主机信息是黑色的,我们需要执行以下命令,让目标主机信息显示出来:

『DNS隧道工具之渗透神器』— cobalt strike

DNS 隧道通信特征与检测

墨云 I 技术课堂-DNS隧道攻击与防御

工具的使用 | CobaltStrike中DNS Beacon的使用

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 隧道安全监控报警系统最大的作用是什么?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情